HomeNachrichtSpectre-Lücke trotz Sicherheitsupdate weiterhin ausnutzbar

Spectre-Lücke trotz Sicherheitsupdate weiterhin ausnutzbar

Sechs Jahre nach Bekanntwerden der Hardware-Sicherheitslücke Spectre wurde eine neue Angriffsmethode entdeckt. Trotz zahlreicher Sicherheitsupdates bleibt das Problem für Nutzer weltweit bestehen und betrifft aktuelle Prozessoren von Intel und AMD.

Sicherheitslücke, Hacker, Security, Malware, Angriff, Hack, Kriminalität, Virus, Schadsoftware, Exploit, Cybercrime, Cybersecurity, Hackerangriff, Hacking, Internetkriminalität, Sicherheitslücken, Darknet, Hacker Angriff, Hacker Angriffe, Hacken, Attack, Sicherheitsupdate, Hacks, Crime, Kurs, anti-malware, Russische Hacker, Cyberwar, China Hacker, Risiko, Cyberangriff, Malware Warnung, Sicherheitsrisiko, Sicherheitsproblem, Totenkopf, Cyberattacke, tot, Dead, Malware Found, Hazard, Skull

Spectre: Der Geist der Vergangenheit spukt weiter

Forscher haben nun eine neue Methode gefunden, um die bestehenden Schutzmaßnahmen zu umgehen – erst im April war eine ähnliche neue Angriffs-Methode bekannt geworden. Betroffen sind aktuelle Prozessoren von Intel und AMD, was die anhaltende Brisanz dieses Problems unterstreicht.

Spectre nutzt eine Schwachstelle in der spekulativen Ausführung – einer Technik zur Leistungsoptimierung in modernen Prozessoren. Dabei werden Berechnungen im Voraus durchgeführt, um die Verarbeitungsgeschwindigkeit zu erhöhen. Angreifer können diese Funktion missbrauchen, um auf sensible Daten wie Passwörter oder Verschlüsselungsschlüssel zuzugreifen.

Wie The Register berichtet, haben Forscher der ETH Zürich eine neue Angriffsmethode entdeckt, die die bestehenden Schutzmaßnahmen gegen Spectre umgeht. Johannes Wikner und Kaveh Razavi konnten in ihrer Studie zeigen, dass die sogenannte “indirect branch predictor barrier (IBPB)” (indirekte Zweigvorhersage-Barriere) nicht wie vorgesehen funktioniert. Diese Barriere sollte eigentlich verhindern, dass zuvor gelernte Vorhersagen für die spekulative Ausführung weitergegeben werden.

Wer ist betroffen?

Bei Intel sind die 12., 13. und 14. Generation der Core-Prozessoren sowie die 5. und 6. Generation der Xeon-Prozessoren betroffen. AMD-Chips mit der Zen-2-Architektur weisen ebenfalls Schwachstellen auf. Die Forscher konnten auf Intel-Systemen den Hash des Root-Passworts auslesen und bei AMD-Prozessoren beliebigen Kernel-Speicher aus einem nicht privilegierten Prozess abgreifen.

Intel hat bereits im März 2024 ein Microcode-Update (INTEL-SA-00982) veröffentlicht, um das Problem zu beheben. Allerdings ist dieses Update möglicherweise noch nicht auf allen betroffenen Systemen installiert. AMD hat das Problem in seinem Sicherheitsbulletin AMD-SB-1040 vom November 2022 adressiert und betrachtet es als Softwarefehler.

Herausforderungen bei der Behebung

Die Komplexität der Spectre-Sicherheitslücke macht eine vollständige Behebung schwierig. Während Hardware-Hersteller Microcode-Updates bereitstellen, müssen auch Betriebssystem-Entwickler und Hypervisor-Anbieter ihre eigenen Schutzmaßnahmen anpassen. Die Forscher arbeiten derzeit mit den Linux-Kernel-Entwicklern zusammen, um einen Software-Patch für AMD-Systeme zu integrieren.

Die anhaltende Verwundbarkeit gegenüber Spectre-ähnlichen Angriffen zeigt, wie tief verwurzelt das Problem in der Architektur moderner Prozessoren ist – und wie schwierig der Kampf gegen diese Art der Schwachstelle bleibt. Es verdeutlicht auch die Notwendigkeit, Sicherheit schon bei der Konzeption von Hardware-Komponenten stärker zu berücksichtigen, um langfristig robustere Systeme zu schaffen.

Was haltet ihr von dieser anhaltenden Bedrohung durch Spectre? Seht ihr die bisherigen Maßnahmen als ausreichend an oder denkt ihr, dass grundlegende Änderungen in der Prozessor-Architektur nötig sind? Teilt eure Meinungen in den Kommentaren!

Zusammenfassung

  • Neue Angriffsmethode gegen Spectre-Lücke entdeckt
  • Aktuelle Intel- und AMD-Prozessoren betroffen
  • Forscher konnten sensible Daten auslesen
  • Intel veröffentlichte Microcode-Update als Gegenmaßnahme
  • AMD adressierte Problem in Sicherheitsbulletin
  • Vollständige Behebung von Spectre bleibt schwierig
  • Experten arbeiten an Software-Patches für Betriebssysteme

Siehe auch:

Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here

RELATED ARTICLES

Most Popular

Recommended News